Chinese hackers use Anthropic’s Claude AI in major cyberattack campaign

НОВЫЙТеперь вы можете слушать статьи Fox News!

Кибербезопасность претерпела изменения в результате быстрого развития передовых технологий. искусственный интеллект инструменты, а недавние инциденты показывают, насколько быстро меняется ландшафт угроз.

За последний год мы наблюдали всплеск атак с использованием моделей искусственного интеллекта, которые могут писать код, сканировать сети и автоматизировать сложные задачи. Эта возможность помогла защитникам, но также позволила злоумышленникам двигаться быстрее, чем раньше.

Последним примером является крупная кампания кибершпионажа, проведенная китайской группой, связанной с государством, которая использовала Claude от Anthropic для проведения значительной части атаки с минимальным участием человека.

ХАКЕР ИСПОЛЬЗУЕТ ЧАТ-БОТА С ИИ В КИБЕРПРЕСТУПНОСТИ

Подпишитесь на мой БЕСПЛАТНЫЙ отчет CyberGuy
Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на свой почтовый ящик. Кроме того, вы получите мгновенный доступ к моему Полному руководству по выживанию от мошенничества — бесплатно, если присоединитесь к моему CYBERGUY.COM информационный бюллетень

Как китайские хакеры превратили Клода в автоматизированную атакующую машину

В середине сентября 2025 года следователи Anthropic заметили необычное поведение, которое в конечном итоге выявило скоординированную и хорошо обеспеченную ресурсами кампанию. Субъект угрозы, оцененный с высокой степенью уверенности как Группа, спонсируемая китайским государствомиспользовал Claude Code для атаки примерно на 30 организаций по всему миру. В список вошли крупные технологические компании, финансовые учреждения, производители химической продукции и государственные органы. Небольшое количество этих попыток привело к успешным взломам.

Клод выполнил большую часть операции автономно, выполнив тысячи запросов и создав подробную документацию атаки для будущего использования. (Курт «CyberGuy» Кнутссон)

Как злоумышленники обошли охрану Клода

Это было нетипичное вторжение. Злоумышленники создали структуру, позволяющую Клоду действовать как автономный оператор. Вместо того, чтобы просить модель о помощи, они поручили ей выполнить большую часть атаки. Клод проверял системы, намечал внутреннюю инфраструктуру и отмечал базы данных, на которые стоит обратить внимание. Скорость была не похожа ни на что, что могла бы воспроизвести человеческая команда.

Чтобы обойти правила безопасности Клода, злоумышленники разбили свой план на мелкие, невинно выглядящие шаги. Они также сообщили модели, что она является частью законной команды по кибербезопасности, проводящей защитные испытания. Позже Anthropic отметил, что нападавшие не просто передавали задания Клоду; они спланировали операцию так, чтобы модель поверила, что она выполняет санкционированную работу по пентестированию, разделив атаку на безобидные на первый взгляд части и используя несколько методов взлома, чтобы обойти защиту. Оказавшись внутри, Клод исследовал уязвимости, написал собственные эксплойты, собрал учетные данные и расширил доступ. Он выполнял эти шаги без особого контроля и отчитывался только тогда, когда ему требовалось одобрение человека для принятия важных решений.

Модель также осуществляла извлечение данных. Он собирал конфиденциальную информацию, сортировал ее по значению и идентифицировал учетные записи с высоким уровнем привилегий. Он даже создал бэкдоры для будущего использования. На заключительном этапе Клод подготовил подробную документацию о том, что было сделано. Сюда входили украденные учетные данные, анализируемые системы и заметки, которые могли бы служить руководством для будущих операций.

По оценкам следователей, за всю кампанию Клод выполнил около 80–90% работы. Люди-операторы вмешивались лишь несколько раз. На пике своего развития ИИ запускал тысячи запросов, часто по нескольку в секунду, и эта скорость все еще намного превосходила возможности любой человеческой команды. Хотя время от времени они выдавали учетные данные или ошибочно интерпретировали общедоступные данные как секретные, эти ошибки подчеркивали, что полностью автономные кибератаки по-прежнему сталкиваются с ограничениями, даже когда модель ИИ выполняет большую часть работы.

Почему атака на Клода с помощью искусственного интеллекта является поворотным моментом в кибербезопасности

Эта кампания показывает, насколько снизился барьер для высококлассных кибератак. Группа, располагающая гораздо меньшими ресурсами, теперь могла бы попытаться сделать что-то подобное, опираясь на автономный ИИ-агент делать тяжелую работу. Задачи, которые когда-то требовали многих лет опыта, теперь могут быть автоматизированы с помощью модели, которая понимает контекст, пишет код и использует внешние инструменты без прямого контроля.

Более ранние инциденты документировали неправильное использование ИИ, но люди по-прежнему управляли каждым шагом. Этот случай другой. Злоумышленникам требовалось минимальное вмешательство, когда система была в движении. И хотя расследование было сосредоточено на использовании внутри Claude, исследователи полагают, что аналогичная активность происходит и в других продвинутых моделях, которые могут включать Google Gemini, ChatGPT OpenAI или Grok Маска.

Это поднимает трудный вопрос. Если этими системами можно так легко злоупотребить, зачем продолжать их создавать? По мнению исследователей, те же возможности, которые делают ИИ опасным, также делают его необходимым для обороны. Во время этого инцидента собственная команда Anthropic использовала Клода для анализа потока журналов, сигналов и данных, обнаруженных в ходе расследования. Этот уровень поддержки будет иметь еще большее значение по мере роста угроз.

Мы обратились к Anthropic за комментариями, но не получили ответа до установленного срока.

Китайские хакеры атаковали телекоммуникационные компании США: что нужно знать, чтобы защитить свои данные

Хакеры использовали Claude для картирования сетей, сканирования систем и выявления ценных баз данных за долю времени, которое потребовалось бы злоумышленникам. (Курт «CyberGuy» Кнутссон)

БЫВШИЙ ГЕНЕРАЛЬНЫЙ ДИРЕКТОР GOOGLE ПРЕДУПРЕЖДАЕТ, что системы искусственного интеллекта могут быть взломаны и стать чрезвычайно опасным оружием

Возможно, вы не являетесь непосредственной целью спонсируемой государством кампании, но многие из тех же методов сводятся к повседневному мошенничеству, краже учетных данных и захвату учетных записей. Вот семь подробных шагов, которые вы можете предпринять, чтобы оставаться в безопасности.

1) Используйте мощное антивирусное программное обеспечение и регулярно обновляйте его.

Мощное антивирусное программное обеспечение делает больше, чем просто сканирование на наличие известных вредоносных программ. Он ищет подозрительные шаблоны, заблокированные соединения и аномальное поведение системы. Это важно, поскольку атаки с использованием ИИ могут быстро генерировать новый код, а это означает, что традиционного обнаружения на основе сигнатур уже недостаточно.

Лучший способ защитить себя от вредоносных ссылок, которые устанавливают вредоносное ПО и потенциально получают доступ к вашей личной информации, — это установить на все ваши устройства мощное антивирусное программное обеспечение. Эта защита также может предупреждать вас о фишинговых электронных письмах и программах-вымогателях, сохраняя вашу личную информацию и цифровые активы в безопасности.

Получите мой выбор лучших победителей антивирусной защиты 2025 года для ваших устройств Windows, Mac, Android и iOS на сайте Cyberguy.com

2) Положитесь на менеджер паролей

Хороший менеджер паролей поможет вам создавать длинные случайные пароли для каждой службы, которую вы используете. Это важно, поскольку ИИ может генерировать и тестировать варианты паролей на высокой скорости. Использование одного и того же пароля для разных учетных записей может превратить одну утечку в полную компрометацию.

Затем проверьте, не была ли ваша электронная почта раскрыта в результате прошлых взломов. Наш менеджер паролей №1 (см. Cyberguy.com) Pick включает в себя встроенный сканер нарушений, который проверяет, фигурировали ли ваш адрес электронной почты или пароли в известных утечках. Если вы обнаружите совпадение, немедленно измените все повторно используемые пароли и защитить эти аккаунты с новыми, уникальными учетными данными.

Ознакомьтесь с лучшими менеджерами паролей 2025 года, проверенными экспертами, на сайте Cyberguy.com

3) Рассмотрите возможность использования службы удаления личных данных.

Большая часть современных кибератак начинается с общедоступной информации. Злоумышленники часто собирают адреса электронной почты, номера телефонов, старые пароли и личные данные с сайтов брокеров данных. Инструменты искусственного интеллекта делают это еще проще, поскольку они могут собирать и анализировать огромные наборы данных за считанные секунды. Служба удаления личных данных помогает удалить вашу информацию с этих брокерских сайтов, поэтому вас сложнее профилировать или нацеливаться.

ФАЛЬШИВЫЕ ПРИЛОЖЕНИЯ CHATGPT ВРАГАЮТ ВАШ ТЕЛЕФОН БЕЗ ВАШЕГО ИЗВЕСТИЯ

Хотя ни одна служба не может гарантировать полное удаление ваших данных из Интернета, услуга удаления данных — действительно разумный выбор. Они недешевы, как и ваша конфиденциальность. Эти службы делают всю работу за вас, активно отслеживая и систематически удаляя вашу личную информацию с сотен веб-сайтов. Это то, что дает мне душевное спокойствие и оказалось наиболее эффективным способом стереть ваши личные данные из Интернета. Ограничивая доступную информацию, вы снижаете риск того, что мошенники будут ссылаться на данные об утечках с информацией, которую они могут найти в темной сети, что усложнит им задачу нацеливания на вас.

Ознакомьтесь с моими лучшими услугами по удалению данных и получите бесплатное сканирование, чтобы узнать, опубликована ли уже ваша личная информация в Интернете, посетив Cyberguy.com

Получите бесплатное сканирование, чтобы узнать, опубликована ли уже ваша личная информация в Интернете: Cyberguy.com

4) Включите двухфакторную аутентификацию везде, где это возможно.

Одних только надежных паролей недостаточно, когда злоумышленники могут украсть учетные данные с помощью вредоносного ПО, фишинговых страниц или автоматических сценариев. Двухфакторная аутентификация добавляет серьезное препятствие. Используйте коды на основе приложений или аппаратные ключи вместо SMS. Хотя ни один метод не является идеальным, этот дополнительный уровень часто предотвращает несанкционированный вход в систему, даже если у злоумышленников есть ваш пароль.

5) Постоянно обновляйте свои устройства и приложения.

Злоумышленники в значительной степени полагаются на известные уязвимости, о которых люди забывают или игнорируют. Обновления системы исправляют эти недостатки и закрывают точки входа, которые злоумышленники используют для взлома. Включите автоматические обновления на своем телефоне, ноутбуке, маршрутизаторе и приложениях, которые вы используете чаще всего. Если обновление выглядит необязательным, в любом случае считайте его важным, поскольку многие компании преуменьшают значение исправлений безопасности в своих примечаниях к выпуску.

6) Устанавливайте приложения только из проверенных источников.

Вредоносные приложения — один из самых простых способов проникновения злоумышленников внутрь вашего устройства. Придерживайтесь официальных магазинов приложений и избегайте APK-сайтов, сомнительных порталов загрузки и случайных ссылок в приложениях для обмена сообщениями. Даже в официальных магазинах перед установкой чего-либо проверяйте отзывы, количество загрузок и имя разработчика. Предоставьте минимальные необходимые разрешения и избегайте приложений, которые запрашивают полный доступ без ясной причины.

7) Игнорируйте подозрительные сообщения, электронные письма и всплывающие окна.

Инструменты искусственного интеллекта сделали фишинг более убедительным. Злоумышленники могут генерировать чистые сообщения, имитировать стиль письма и создавать идеальные поддельные веб-сайты, соответствующие реальным. Замедляйтесь, когда сообщение кажется срочным или неожиданным. Никогда не переходите по ссылкам от неизвестных отправителей и проверяйте запросы от известных контактов через отдельный канал. Если во всплывающем окне говорится, что ваше устройство заражено или ваш банковский счет заблокирован, закройте его и проверьте непосредственно на официальном сайте.

женщина пользуется телефоном

Разбивая задачи на небольшие, безобидные на первый взгляд шаги, злоумышленники обманом заставили Клода написать эксплойты, собрать учетные данные и расширить доступ. (Курт «CyberGuy» Кнутссон)

Ключевой вывод Курта

Атака, осуществленная через Клода, сигнализирует о серьезном сдвиге в том, как будут развиваться киберугрозы. Автономные агенты ИИ уже могут выполнять сложные задачи со скоростью, с которой не может сравниться ни одна человеческая команда, и этот разрыв будет только увеличиваться по мере совершенствования моделей. Службам безопасности теперь необходимо относиться к ИИ как к основной части своего защитного инструментария, а не как к будущему дополнению. Решающее значение будут иметь более эффективное обнаружение угроз, более строгие меры защиты и расширение обмена информацией в отрасли. Потому что, если злоумышленники уже используют ИИ в таком масштабе, окно для подготовки быстро сужается.

Должны ли правительства добиваться более строгих правил в отношении передовых инструментов искусственного интеллекта? Дайте нам знать, написав нам по адресу Cyberguy.com.

НАЖМИТЕ ЗДЕСЬ, ЧТОБЫ ЗАГРУЗИТЬ ПРИЛОЖЕНИЕ FOX NEWS

Подпишитесь на мой БЕСПЛАТНЫЙ отчет CyberGuy
Получайте мои лучшие технические советы, срочные оповещения о безопасности и эксклюзивные предложения прямо на свой почтовый ящик. Кроме того, вы получите мгновенный доступ к моему Полному руководству по выживанию от мошенничества — бесплатно, если присоединитесь к моему CYBERGUY.COM информационный бюллетень.

Авторские права CyberGuy.com, 2025 г. Все права защищены.

Leave a Comment